• 回答数

    4

  • 浏览数

    252

过来抱
首页 > 计算机类考试 > 计算机网络的基本功能包括

4个回答 默认排序
  • 默认排序
  • 按时间排序

嘘呐花开了。

已采纳
1分钟前发布 -【计算机网络的基本功能包括】http://www.sdrsks.org/ask 09月24日讯: 计算机网络的基本功能包括演示机型:华为MateBook X?系统版本:win10?以华为MateBook X,win10为例。实现资源共享,实现数据信息的快速传递,提高可靠性,提供负载均衡与分布式处理能力,集中管理以及综合信息服务。1、资源共享:凡是入网用户均能享受网络中各个计算机系统的全部或部分软件、硬件和数据资源,为最本质的功能。2、提高性能:网络中的每台计算机都可通过网络相互成为后备机。一旦某台计算机出现故障,它的任务就可由其他的计算机代为完成,这样可以避免在单机情况下,一台计算机发生故障引起整个系统瘫痪的现象,从而提高系统的可靠性。而当网络中的某台计算机负担过重时,网络又可以将新的任务交给较空闲的计算机完成,均衡负载,从而提高了每台计算机的可用性。3、分布处理:通过算法将大型的综合性问题交给不同的计算机同时进行处理。用户可以根据需要合理选择网络资源,就近快速地进行处理。
80 评论

杀生予夺

已采纳
全国计算机等级考试四级笔试试卷全国计算机等级考试四级笔试试卷本文简介:计算机四级考试的体会和感受四级是全国计算机等级考试的最高级别,考核计算机专业基本知识以及计算机应用项目的分析设计、组织实施的基本技能。下面仅就笔者的亲身经历谈谈备考过程中的一些体会和感受,希望对各位备考的朋友有借鉴作用。准备充分四级考试笔试部分知识量较大,考试难度较高。准备四级考试一定要有一个详细且全国计算机等级考试四级笔试试卷本文内容:计算机四级考试的体会和感受四级是全国计算机等级考试的最高级别,考核计算机专业基本知识以及计算机应用项目的分析设计、组织实施的基本技能。下面仅就笔者的亲身经历谈谈备考过程中的一些体会和感受,希望对各位备考的朋友有借鉴作用。准备充分四级考试笔试部分知识量较大,考试难度较高。准备四级考试一定要有一个详细且周密的复习计划,笔试部分的集中复习时间以两个月为宜,时间太长效果不一定好,主要是识记的东西可能发生遗忘。备考过程中我有一个原则是“以题为本,以纲为纲”。也就是说做练习一定要贴近考题,不要什么题都做,复习要按考试大纲制定计划,以达到大纲要求为准,不要做无用功。四级考试涉及的知识量很大,对于大多数人来说,难点主要在离散数学和计算机英语。对于离散数学,如果有机会旁听一下计算机专业的核心课程《离散数学》会很有帮助,另外要作一定数量的习题,因为仅仅通过识记是无法提高水平的。计算机英语没有有些人想象中的困难,常用的单词只有几百个,只要把近五六年的试题中英语题过一遍就差不多了,手头最好有一本专业词典。笔试中比较灵活的是论述题,建议买一本历年试题及参考答案,仔细研究一下,掌握答题方法。论述题通常有四道,可以选择自己最有把握的。C语言上机考试,笔者的感觉难度并不比三级大。较复杂的部分,如文件读写、函数调用等,通常题目已给出,因而所考的依然是比较基本和典型的算法。虽然难度并不大,但仍然要对C语言的基础知识熟练掌握,尤其要留意基本概念和基本方法选择法、冒泡法等。一般来说,如果能独立做出大部分课后题就可以了。平时自己多做一些小程序会有很大帮助的,另外编程时注意要尽量符合规范,否则很容易丢分。三遍读书法复习过程中要扣住教材,按笔者的亲身经历,看三遍书的复习效果比较好。第一遍要通读教材,不要纠缠于艰难的部分,要注重于基础知识、基本概念。结合以前的知识,建立知识网络,注意各种原理的理解,不必太注意细节。所用的时间也不宜过长,一到两周时间就好。第二遍是攻坚阶段,要结合手中的辅导书进行,一本好的辅导书会给你带来巨大的帮助,由于四级考试已经举行多年,各出版社出的辅导书内容都比较翔实。我强烈推荐大连理工出版社出版的《全国计算机等级考试题典四级》,这本书贴近考试,解答详尽。选好辅导书之后开始一章一章地作题,遇到不懂的部分就到教材相关的地方找答案,帮助自己理解和识记相关知识。复习过一章之后要整理一下本章的知识点。最后一遍复习以辅导书为主,将辅导书从头到尾的看一遍,对辅导书中出现的知识作一下强化记忆,并开始每隔一两天作一套模拟题或以前的考题,最好是近五年以内的试题。最后一周结合教材把第二遍复习时整理的知识点看一看,主要是为论述题做准备。最后一轮复习对考试成绩影响最大,切不可掉以轻心,一定要认真对待。临场发挥四级的笔试时间比较长,有三个小时,时间很充足,对论述题一定要深思熟虑。四级上机考试和三级一样,只有一道编程题,注意别紧张,一定要存盘,否则没有成绩。当时跟我一个考场的同学就有人因为慌乱忘记存盘,造成考试没有通过。另外答案要写得简洁明了,尽量使用专业术语,一些最基本的用语一定要记住,对于自己把握不准的千万不能胡编乱造,自创词汇,弄巧成拙。全国计算机等级考试四级笔试试卷(考试时间180分钟,满分100分)一、选择题(共70题,每题1分,满分70分。其中(1)-(55)题为中文题,(56)-(70)题为英文题)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。请将正确选项填涂在答题卡相应位置上,答在试卷上不得分。(1)或非门的输入变量为X1和X2,输出变量为Y,使输出变量Y为1的X1和X2的值是A)0,0B)0,1C)1,0D)1,1(2)若二进制数原码为-0.0101,则其补码为A)-0.0101B)0.0101C)1.1011D)1.1010(3)所谓指令周期是指A)取指令和取操作数的时间B)执行指令和存储操作结果的时间C)取操作数和执行指令的时间D)取指令和执行指令的时间(4)队列适用于下列哪一种应用?A)表达式求值B)堆排序算法的实现C)树的层次次序周游算法的实现D)二叉树对称序周游算法的实现(5)以下关于广义表的叙述中,正确的是A)广义表是0个或多个单元素或子表组成的有限序列B)广义表至少有一个元素是子表C)广义表不可以是自身的子表D)广义表不能为空表(6)对N个记录的文件进行快速排序,所需要的辅助存储空间为A)O()B)OC)O()D)O()(7)下面的有向图,其结点可以排成多少个不同的拓扑序列?A)3B)5C)7D)9(8)如下所示是一棵5阶B树,该B树现在的层数为2。从该B树中删除关键码38后,该B树的第2层的结点数为A)6B)7C)8D)9(9)设G=为任意一个群,下列结论中不一定为真的是A)a,b,xA,方程a﹡x=b的解为x=a-1﹡bB)a,b,cA,若a﹡b=a﹡c,则b=cC)a,bA,则a﹡b=b﹡aD)a,b,cA,则(a﹡b)﹡c=a﹡(b﹡c)(10)设A,B为任意二集合,已知A-B=A,下述结论Ⅰ.B-A=BⅡ.A∩B=Ⅲ.BA中哪个(些)为真?A)只有ⅠB)只有ⅡC)只有ⅢD)Ⅰ和Ⅱ(11)设集合A={1,2},R={|x,yA且x+y3andC=8等价的关系代数表达式是A)σA>3ùC=8(πB(R))B)πB(σA>3ùC=8(R))C)πA,B(σA>3ùC=8(R))D)σA>3ùC=8(πA,C(R))(35)设有关系R(CITY,ST,ZIP),其函数依赖集F={(CITY,ST)?ZIP,ZIP?CITY},则关系R至多满足A)1NFB)2NFC)3NFD)BCNF(36)设有关系R,S和T如下。关系T是由关系R和S经过哪种操作得到的?(37)下面列出的条件中,哪些是判别关系模式R(U,F)分解为关系模式R1(U1,F1),R2(U2,F2)是具有无损连接性的分解的充分必要条件?A)I和IIB)I和IVC)II和IIID)II和IV(38)在关系数据库设计中,若设计文档中主要包括E-R图,这应该是哪个设计阶段形成的文档?A)需求分析阶段B)概念设计阶段C)逻辑设计阶段D)物理设计阶段(39)对数据库进行备份,这主要是为了维护数据库的A)安全性B)可移植性C)完整性D)可靠性下面第(40)和(41)题,基于“学生-选课-课程“数据库中的三个关系:S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。(40)查找“数据库“课程的成绩在85分以上的男学生的学号和姓名,将使用关系A)S和SCB)SC和CC)S和CD)S、SC和C(41)下面的两个关系代数表达式哪个(些)可以用来查找“所有年龄为22岁的女学生的姓名“?A)只有ⅠB)只有ⅡC)Ⅰ和ⅡD)都不可以(42)某计算机系统有N个处理单元,按N个不同的指令要求对同一数据流及其中间结果进行处理,它的概念性结构是A)SISDB)MISDC)SIMDD)MIMD(43)从不同的角度可对流水线进行分类。按流水线是否有反馈回路可以分为A)单功能流水线与多功能流水线B)静态流水线与动态流水线C)同步流水线与异步流水线D)线性流水线与非线性流水线(44)超标量技术已为奔腾处理器普遍采用。所谓超标量技术是A)细化流水、增加级数B)不采用多指令分发技术C)多建立几条流水线D)把普通流水线的主频提高(45)在主辅存储层次中,如果主存页面全部占用,就需要进行页面替换。在几种页面替换算法中,比较常用的是A)先进先出算法B)近期最少使用算法C)非堆栈型算法D)优化排序算法(46)在高速并行结构中,硬件效能越高则软件需求量就越少,这种结构是A)专用多功能单元B)阵列处理机C)数据流计算机D)多处理机系统(47)在下列各种类型的I/O技术中,对CPU依赖最小的是A)重叠技术B)中断技术C)程序控制技术D)通道技术(48)在下列关于PCI局部总线的叙述中,哪个是错误的?A)PCI局部总线的设计几乎与CPU无关B)PCI局部总线的设计与CPU关系密切C)PCI局部总线的访问延迟很低D)PCI局部总线能大幅度提高数据吞吐率(49)分布式计算机系统与计算机网络的最大的区别是:分布式计算机系统中存在着一个以全局方式管理系统资源的A)应用软件B)操作系统C)搜索引擎D)体系结构(50)传输数字音频、视频数据需要网络提供较大的通信带宽。对于分辨率为***0×480的真彩色图像,如果每个像素用24bit表示,并以每一秒钟25帧动态显示,则需要网络提供的通信带宽应达到A)l8.4MbpsB)73.6MbpsC)184MbpsD)622Mbps(51)以下关于网络协议三个要素之一的语法的描述,哪一个是正确的?A)语法解释比特流的每一部分的意义B)语法规定用户数据与控制信息的结构与格式C)语法对事件实现的顺序作了详细地说明D)语法对协议实现方法作出明确的规定(52)如果物理层采用了曼彻斯特编码,那么信号传输速率为10Mbps时,发送时钟信号频率应该为A)5MHzB)10MHzC)15MHzD)20MHz(53)符合IEEE802.3标准的Ethernet网物理地址采用连续编码方法,它使用的地址长度为A)8bitB)16bitC)48bitD)***bit(54)网络环境中实现分布式进程通信必须解决哪3个主要的问题?Ⅰ.进程命名与寻址方法Ⅱ.多重协议的识别Ⅲ.协议转换Ⅳ.进程间相互作用的模式A)Ⅰ、Ⅱ和ⅢB)Ⅰ、Ⅱ和ⅣC)Ⅱ、Ⅲ和ⅣD)Ⅰ、Ⅲ和Ⅳ(55)10GbpsEthernet与10Mbps、100Mbps和1GbpsEthernet采用了完全相同的Ⅰ.帧格式Ⅱ.逻辑链路控制子层协议Ⅲ.物理层标准Ⅳ.数据编码方法A)Ⅰ和ⅡB)Ⅰ、Ⅱ和ⅢC)Ⅱ和ⅣD)Ⅱ、Ⅲ和Ⅳ(56)Whatisthedecimalvalueofthebinaryvalue10010?A)16B)17C)18D)19(57)Inacomputer,whichofthefollowingisthelongestperiod?A)BeatperiodB)MachineperiodC)InstructionperiodD)CPUperiod(58)WhichofthefollowingisnotanAVLtree?(59)TraversingabinarytreeinpreorderisequivalenttoA)Traversingtheforestcorrespondingtothebinarytreeinroot-firstorder.B)Traversingtheforestcorrespondingtothebinarytreeinroot-lastorder.C)Traversingtheforestcorrespondingtothebinarytreeinbreadth-firstorder.D)Noneoftheabove.(60)WhichofthefollowingmethodsisusedtoincreasethenumberofprocessessharingtheCPU?A)InterruptB)SchedulerC)SwappingD)WorkingSet(61)Whichofthefollowingstatementsdescribe(s)thepropertiesofapurelysegmentedmemorysystem?Ⅰ.ItdividesmemoryintounitsofequalsizeⅡ.ItpermitsimplementationofvirtualmemoryⅢ.ItsuffersfrominternalfragmentationA)ⅠonlyB)ⅡonlyC)ⅢonlyD)ⅠandⅢ(62)Asanimportantphaseinsoftwaredevelopment,softwaredesignisthecontinuationofsoftwarerequirementanalysisphase.Ⅰ.softwarestructureⅡ.softwareprocedureⅢ.softwaremoduleⅣ.softwaredocumentwhichofthefollowingshouldbeincludedinsoftwaredesignphase?A)ⅠandⅡB)ⅡandⅢC)Ⅰ,ⅡandⅢD)All(63)Whiteboxtestingofsoftwaretestingisatestforsoftwarestructure.Whichofthefollowingitemshouldnotbeincludedinthecontentofwhitebox?A)boundaryvalueanalysisB)statementtestingC)branchtestingD)pathtesting(***)ConsiderarelationR(A,B,C,D)withthefollowingdependencies:AB?C,CD?E,DE?B.AcandidatekeyofthisrelationisA)ABB)ABCC)ABDD)ABE(65)LetRandSbethefollowingrelations:A)3B)4C)5D)6(66)ThePentiumincludeshardwareforbothsegmentationandpaging.Bothmechanismscanbedisabled,allowingtheusertochoosefromfourdistinctviewsofmemory.Nowthemostfrequentlyusedview(suchasUnixSystemV)isA)UnsegmentedunpagedmemoryB)UnsegmentedpagedmemoryC)SegmentedunpagedmemoryD)Segmentedpagedmemory(67)ASCIIisa7-bitcodeusedtorepresentnumeric,alphabetic,andspecialprintablecharacters.Italsoincludescodesforcontrolcharacters,whichareA)printableordisplayableB)notprintableordisplayableC)notprintablebutdisplayableD)printablebutnotdisplayable(68)Inmostwideareanetworks,thecommunicationsubnetconsistsoftwodistinctcomponents:transmissionlinesandA)networtsB)switchingelementsC)computersD)dataterminalequipment(69)Toaccommodatethelongestpathallowedby802.3,theslottimehasbeensetto512bittimes,orA)0.512μsB)5.12μsC)51.2μsD)512μs(70)TCP(TransmissionControlProtocol)wasspecificallydesignedtoprovideareliableend-to-endbytestreamovera(n)A)IPaddressB)reliablenetworkC)socketD)unreliableinternetwork二、论述题(四个论述题可任选其一,并只选其一,多选无效,满分30分)论述题答题必须用蓝、黑色钢笔或圆珠笔写在论述题答题纸的相应位置上,否则无效。论述题1有一个文件系统,根目录常驻内存,如图所示。目录文件采用链接结构,假设每个目录下最多允许建立60个文件或目录(统称为下级文件)。又假设每个磁盘块最多可存放10个文件目录项:如果下级文件是目录文件,则上级目录项指向该目录文件的第一块地址;如果下级文件是普通文件,则上级目录项指向该文件的FCB(文件控制块)地址。假设图中所示的文件目录结构中,文件或子目录按自左向右的次序建立,而符号“…“表示尚有其他文件或子目录未列出。1.假设普通文件采用UNIX的三级索引结构,主索引表放在文件控制块中。(1)假设每个物理块能存放128个地址(物理块块号),那么,普通文件的大小最大为多少块?(3分)(2)若要读/A/D/G/I/K的第7461块,系统最少启动硬盘几次,最多几次?(6分)2.若普通文件采用顺序结构,若要读/A/D/G/I/K的第285块,最少启动硬盘几次,最多几次?(6分)3.为了打开文件,用户给出文件名后,操作系统应做哪些工作?(6分)4.一般在文件系统中,为了加快文件目录检索速度(减少启动硬盘的次数),可以采用什么方法?(9分)论述题2软件维护是对交付使用以后的软件系统所做的改变,从某种意义上讲,维护比开发更为困难,更需要计划和经验,也需要工具的辅助并加强管理,它需要进行创造性的工作,试根据你对软件维护的理解,回答并讨论以下问题:1.试划分软件维护阶段所执行的任务的归类。(注意,并不需要罗列软件维护的细节内容)(15分)2.试陈述软件维护管理所涉及的四个方面,并简述各方面所包括的具体内容。(15分)论述题3在“学生-选课-课程“数据库中有三个关系:S(S#,SNAME,SEX,AGE,SD),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。它们的主码分别是S#,(S#,C#),C#,并且其他属性都允许为空值(NULL)。用下面的SQL语句创建了两个视图:createviewCS_SasselectS#,SNAME,AGEfromSwhereSD=计算机系;createviewS_G(S#,GAVG)asselectS#,avg(GRADE)fromSCgroupbyS#;若用下面的SQL语句对上述视图进行修改,它们能被成功执行吗?为什么?(1)updateCS_SsetSNAME=WANGPINGwhereS#=200301001;(这里假定在表S中存在学生号S#=200301001的行。)(2)insertintoCS_Svalues(200302189,YANGXIN,21);(这里假定在表S中不存在学生号S#=200302189的行。)(3)updateS_GsetGAVG=85whereS#=200301001;(这里假定在表SC中存在学生号S#=200301001的行。)要求:首先回答这三个SQL语句中哪个(些)能被成功执行,哪个(些)不能被成功执行(12分),再进一步说明能被成功执行或不能被成功执行的理由(18分)。论述题4网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题:1.当网络受到非法侵入与攻击时,网络采用保护方式时应该采取哪两个主要的应急措施?(6分)2.什么情况适应于采用保护方式(试举出3种情况)。(9分)3.当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取哪两个主要的应急措施?(6分)4.什么情况适应于采用跟踪方式(试举出3种情况)。(9分)全国计算机等级考试四级笔试试卷参考答案一、选择题(1)A(2)C(3)D(4)C(5)A(6)B(7)C(8)A(9)C(10)D(11)C(12)B(13)A(14)B(15)C(16)D(17)C(18)B(19)A(20)A(21)B(22)D(23)D(24)D(25)D(26)D(27)A(28)C(29)D(30)A(31)D(32)A(33)A(34)B(35)C(36)D(37)A(38)B(39)D(40)D(41)A(42)B(43)D(44)C(45)B(46)A(47)D(48)B(49)B(50)C(51)B(52)D(53)C(54)B(55)A(56)C(57)C(58)B(59)A(60)C(61)B(62)D(63)A(***)C(65)B(66)D(67)B(68)B(69)C(70)D二、论述题论述题11.(1)10+128+1282+1283块(2)最少启动硬盘8次,最多启动硬盘23次2.最少启动硬盘6次,最多启动硬盘21次3.打开文件时,用户首先给出文件名,操作系统完成以下工作:(1)查找目录,检查文件是否存在,如不存在,则报告错误;(2)如该文件存在,检查操作的合法性,例如,若该文件为只读文件,但用户却将“读写方?quot;置为写,则系统不予打开;(3)根据文件名在目录文件中找到该文件的文件控制块,把该文件的文件控制块调入内存。4.一般在文件系统中,为了加快文件目录检索速度,减少启动硬盘的次数,可以采用两种方法。(1)引入“当前目录“。在一个多层次的树形文件目录结构中,如果每次都从根结点开始检索,很不方便,通常各目录文件放在外存,故影响访问速度,尤其是当层次较多时检索要耗费很多时间。为克服这一缺点,引入“当前目录“或称“工作目录“的概念。查找文件时可以从当前目录开始向下检索。这样检索路径缩短,检索速度提高。(2)采用“目录项分解?quot;。一个文件控制块一般要占很多空间,这样一个目录文件往往很大。在检索目录时,为了找到所需要的目录项,常常要将存放目录文件的多个物理块逐块读入内存进行查找,这就降低了检索速度。可以利用目录项分解法解决这一问题,即把目录项(文件控制块)分为两部分:名号目录项,包含文件名以及相应的文件内部号;基本目录项,包含了除文件名外文件控制块的其他全部信息。论述题21.本题属于软件维护技术的相关内容,在软件维护阶段的任务归类中,将软件维护阶段的任务执行分为三部分:理解现有系统;修改现有系统;重新确认修改部分。2.软件维护管理包括四部分内容,它们是:(1)控制程序的改变①论证程序改变的合理性改变来自多方面,要分析其要求的合理性,并不一定接收所有的改变要求。并应注意:l维持目标中版本的选择方式,是单一版本,还是多用户版本。l近期是否有替换该程序的计划,如有可推迟改变。l是否改变程序的范围和目标,如是,则应慎重决定。②对改变进行控制,除紧急任务外,其改变需按计划执行,改变控制应包括:l研究程序如何改变,并安排计划。l向改变申请者提供报告,改变计划或拒绝理由。l执行计划。(2)程序质量检查①保证程序设计标准。②对改变过程进行检查。(3)安排维护计划①研究改变申请,确定实现改变的可行性和费用。②制定维护计划应考虑的因素:l程序的稳定(持久)性。l程序的错误类型。l申请改变的用户数量。(4)建立维护机构①建立专职维护结构--维护小组。②设立专职维护人员。③制定维护政策。论述题31.第(1)和(2)两个SQL语句能被成功执行;第(3)个SQL语句不能被成功执行。2.因为对视图的修改最终要转换为对基本表的修改。l对于第(1)个SQL语句能被成功执行的理由是:执行这个SQL语句将转换成执行如下的SQL语句:updateSsetSNAME=WANGPINGwhereSD=计算机系andS#=200301001;l对于第(2)个SQL语句能被成功执行的理由是:执行这个SQL语句将转换成执行如下的SQL语句:insertintoSvalues(200302189,YANGXIN,NULL,21,计算机系)或insertintoS(S#,SNAME,AGE,SD)values(200302189,YANGXIN,21,计算机系)转换后的这两个SQL语句,在本题意的假定下是能够被成功执行的。所以第(1)和(2)个SQL语句能被成功执行。l对于第(3)个SQL语句不能被成功执行的理由是:由于视图S_G中的一个行是由表SC中若干行经过分组求平均值得到的,因此对视图S_G的更新就无法转换成对基本表SC的更新。所以第(3)个SQL语句不能被成功执行。论述题41.当网络受到非法侵入与攻击时,网络采用保护方式时应该采取的应急措施为:(1)立即制止非法侵入或攻击者的活动,恢复网络的正常工作状态,并进一步分析这次安全事故性质与原因,尽量减少这次安全事故造成的损害;(2)如果不能马上恢复正常运行时,网络管理员应隔离发生故障的网段或关闭系统,以制止非法侵入与攻击者的活动进一步的发展,同时采取措施恢复网络的正常工作。2.保护方式适合以下情况:(1)非法侵入与攻击将会对网络系统造成很大危险;(2)跟踪非法侵入与攻击者活动的代价太大;(3)从技术上跟踪非法侵入与攻击者的活动很难实现。3.当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取的应急措施:(1)当网络管理员发现网络存在非法侵入与攻击者的活动时,不立即制止闯入者的活动;(2)采取措施跟踪非法侵入与攻击者的活动,检测非法侵入与攻击者的来源、目的、非法访问的网络资源,判断非法侵入与攻击的危害,确定处理此类非法侵入与攻击活动的方法。4.跟踪方式适合以下情况:(1)被攻击的网络资源目标明确;(2)已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;(3)已经找到一种可以控制非法侵入者或攻击者的方法;(4)非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失。
86 评论

失忆三叶草

已采纳
计算机二级主要考什么 多少分合格计算机二级的考试内容主要包括计算机基础知识、Word的功能和使用和相关软件的操作,计算机二级考试主要考查考生计算机应用知识与技能的计算机水平测试。计算机二级考试满分100分,考试60分及以上合格。以等第形式通知考生成绩。计算机二级成绩分为优秀、良好、及格、不及格四等。其中,100-90分为优秀,89-80分为良好,79-60分为及格,59-0分为不及格。计算机二级考试内容:一、 计算机二级基础知识计算机二级考试中计算机的发展类型及其应用领域;计算机软件和硬件系统的组成以及相关技术指标;数据在计算机中的表示和储存方式;计算机中多媒体技术的概念和相关应用;计算机病毒有哪些特征以及分类与防控;计算机网络的概念组成和分类;计算机与网络信息安全的概念和防控;计算机二级考试中互联网网络服务的概念组成原理和应用。二、Word的功能和使用计算机二级Office的操作界面和使用功能介绍;计算机二级中Word的基本应用,包括文档的创建编辑保存以及打印和保护等;计算机二级中Word中字体和段落格式的设置文档页面布局和样式主题的调整;在文档中如何制作和编辑表格。计算机二级中文档如何插入图形和图片,以及文本框和文档部件的使用,符号与数学公式的输入与编辑;文档中如何设置分栏分页和分节,以及页眉页脚的设置,和内容引用等;Word文档的审阅和修订;计算机二级考试中如何利用邮件合并功能批量制作和处理文档。计算机二级考试如何利用多窗口进行多文档的编辑和文档视图的使用;计算机二级考试根据图文素材提取相关信息并引用到Word文档中。三、办公软件的操作题考查考生对计算机二级Word、Excel和PPT三大办公软件利用的情况,操作题在整个计算机二级考核中分值是80分,其中Word、Excel各30分,PPT20分。计算机二级操作部分主要的考察内容是对字体、版面的调整,表格函数的运用,以及幻灯片设计。计算机二级报考科目:计算机二级考试科目共有既得九个科目,分别是C语言程序设计、VB语言程序设计、Java语言程序设计、Access数据库程序设计、C++语言程序设计、MySQL数据库程序设计、Web程序设计、MS office高级应用、Python语言程序设计。报名时选择其中一个科目即可,MS office高级应用、C语言程序设计这两种科目是计算机二级考试科目中最受欢迎的。
29 评论

敬拜昏暗的墟落℡

已采纳
请结合操作系统安全技术计算机网络安全技术与数据库系统安全技术等相关知识来分析该事件。对计算机信息构成不安全的因素很多, 其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素,垃圾邮件和间谍软件也都在侵犯着我们的计算机网络。计算机网络不安全因素主要表现在以下几个方面:1、 计算机网络的脆弱性互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由地上网,发布和获取各类信息。2、操作系统存在的安全问题操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。(1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。(3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。(4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到5月1日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如5月1日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。(5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。(6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在发布软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。(7)尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。3、数据库存储的内容存在的安全问题数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。4 、防火墙的脆弱性防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与网之间的界面上构造的保护屏障.它是一种硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。5、其他方面的因素计算机系统硬件和通讯设施极易遭受到自然的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、物破坏等)对构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。计算机网络安全的对策,可以从一下几个方面进行防护:1、 技术层面对策对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。(2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。(4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。(5)切断途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。(6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。(7)研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。2、管理层面对策计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。计算机网络的安全管理,包括对计算机用户的安全、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。3、安全层面对策要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:(1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。(2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。(3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
53 评论

相关问答

  • nat地址转换配置详解?

    nat地址转换配置详解?NAT(Network Address Translation,网络地址转换)是一种技术,将一个IP地址转换为另一个IP地址,并将网络上各个设备的私有地址转换为公网地址。NAT地址转换常用于企业网络和家庭网络中,主要是因为互联网服务提供商(ISP)分配的IP地址数量有限,无法为每个设备分配唯一的公网IP地址。下面是一些关于NAT地址转换配置的详解:1. 配置NAT规则可以使

    你听我说 4人参与回答 2024-09-24
  • 职称计算机考试主要考那些内容

    职称计算机考试主要考那些内容计算机应用能力考试实行全国统一考试大纲、统一考试题库、统一合格标准。每一科目单独考试,每套试卷共有40道题,考试时间为50分钟。计算机应用能力考试的科目设定,是针对专业技术人员的实际应用需要,经过调查研究、专家论证、主管部门批准而确定的。已推出的考试科目,包括了操作系统、办公应用、网络应用、数据库应用、图像制作、其它等6大类别,共22个考试科目,基本覆盖了计算机和网络方

    忠你钟你 4人参与回答 2024-09-24
  • 全国计算机技术与软件专业技术资格水平考试是什么意思

    全国计算机技术与软件专业技术资格水平考试是什么意思通过全国计算机技术与软件专业技术资格考试获得证书的人员,已具备从事相应专业岗位工作的水平和能力,用人单位可根据工作需要从获得证书的人员中择优聘任相应专业技术职务(技术员、助理工程师、工程师、高级工程师)。计算机技术与软件专业技术资格实施全国统一考试后,不再进行计算机技术与软件相应专业和级别的专业技术职务任职资格评审工作,具有水平考试的性质,报考任何

    三封情书 4人参与回答 2024-09-24
  • 小学计算机教学总结

    小学计算机教学总结本页是最新发布的《小学计算机教学总结》的详细范文参考文章,感觉写的不错,希望对您有帮助,重新编辑了一下发到。篇一:小学信息技术教学总结辛安小学教育联盟2012-2013学年度第二学期三年级信息技术总结***“二十一世纪的人才,必须懂英语,会电脑。”“地普及要从娃娃抓起。”从以上的话语中,可见计算机知识地已成为小必不可少地课程组成部分

    不再与你纠缠 4人参与回答 2024-09-24
  • 高中计算机考的是什么证书?

    高中计算机考的是什么证书?高中计算机考试并不直接对应某个特定的证书。它的主要目的是评估学生对计算机基础知识和应用技能的掌握程度。考试内容通常包括计算机组成原理、操作系统、网络基础、数据库等方面的知识,以及计算机编程、办公软件操作、图形图像处理、多媒体制作等实际应用技能。考试形式可能包括理论部分和实践部分,理论部分涵盖计算机科学的基础知识,实践部分则要求学生在计算机上完成一些任务。虽然高中计算机考试

    杀生予夺 4人参与回答 2024-09-24